Categorie
Sicurezza Informatica

Google scopre 18 vulnerabilità a zero-day nei chipset Exynos di Samsung. Cosa fare

Tempo di lettura: 3 minuti.

Il team Project Zero di Google ha recentemente scoperto e segnalato 18 vulnerabilità a zero-day nei chipset Exynos di Samsung, utilizzati principalmente in:

  • Dispositivi mobili
  • Dispositivi indossabili
  • Automobili

Tra le 18 vulnerabilità a zero-day, quattro sono state classificate come le più gravi, poiché consentono l’esecuzione di codice remoto (RCE) sulla baseband tramite Internet.

I ricercatori del Project Zero hanno condotto test che hanno confermato che le quattro vulnerabilità potrebbero essere sfruttate da un aggressore in remoto per compromettere la baseband di un telefono senza alcuna interazione da parte dell’utente e conoscendo solo il numero di telefono della vittima.

Per effettuare l’attacco, è necessario solo il numero di telefono della vittima. Inoltre, è possibile per gli aggressori esperti creare exploit per violare in remoto i dispositivi vulnerabili senza allertare le vittime.

Dispositivi interessati

Samsung Semiconductor ha annunciato in un avviso che queste vulnerabilità interessano i chipset Exynos e i dispositivi principalmente interessati sono i seguenti:

  • Samsung Galaxy S22
  • Samsung Galaxy M33
  • Samsung Galaxy M13
  • Samsung Galaxy M12
  • Samsung Galaxy A71
  • Samsung Galaxy A53
  • Samsung Galaxy A33
  • Samsung Galaxy A21
  • Samsung Galaxy A13
  • Samsung Galaxy A12
  • Samsung Galaxy A04
  • Vivo S16
  • Vivo S15
  • Vivo S6
  • Vivo X70
  • Vivo X60
  • Vivo X30
  • Serie Google Pixel 6
  • Serie Google Pixel 7
  • Dispositivi indossabili che utilizzano il chipset Exynos W920
  • Veicoli che utilizzano il chipset Exynos Auto T5123

Tempistiche delle patch

Le tempistiche delle patch dipenderanno completamente dal produttore. A marzo 2023, è stata rilasciata una patch per i dispositivi Pixel interessati da CVE-2023-24033.

Vulnerabilità divulgate

Cinque delle restanti quattordici vulnerabilità vengono divulgate come parte di questa segnalazione. Di seguito, le abbiamo elencate:

  • CVE-2023-26072
  • CVE-2023-26073
  • CVE-2023-26074
  • CVE-2023-26075
  • CVE-2023-26076

Altre vulnerabilità non hanno ancora ricevuto un ID CVE. Tuttavia, alcune di esse hanno già superato il solito termine di 90 giorni stabilito dal team Project Zero:

  • CVE-2023-26072
  • CVE-2023-26073
  • CVE-2023-26074
  • CVE-2023-26075

Dispositivi interessati

Samsung Semiconductor ha annunciato in un avviso che queste vulnerabilità interessano i chipset Exynos e i dispositivi principalmente interessati sono i seguenti:

  • Samsung Galaxy S22
  • Samsung Galaxy M33
  • Samsung Galaxy M13
  • Samsung Galaxy M12
  • Samsung Galaxy A71
  • Samsung Galaxy A53
  • Samsung Galaxy A33
  • Samsung Galaxy A21
  • Samsung Galaxy A13
  • Samsung Galaxy A12
  • Samsung Galaxy A04
  • Vivo S16
  • Vivo S15
  • Vivo S6
  • Vivo X70
  • Vivo X60
  • Vivo X30
  • Serie Google Pixel 6
  • Serie Google Pixel 7
  • Dispositivi indossabili che utilizzano il chipset Exynos W920
  • Veicoli che utilizzano il chipset Exynos Auto T5123

Tempistiche delle patch

Le tempistiche delle patch dipenderanno completamente dal produttore. A marzo 2023, è stata rilasciata una patch per i dispositivi Pixel interessati da CVE-2023-24033.

Vulnerabilità divulgate

Cinque delle restanti quattordici vulnerabilità vengono divulgate come parte di questa segnalazione. Di seguito, le abbiamo elencate:

  • CVE-2023-26072
  • CVE-2023-26073
  • CVE-2023-26074
  • CVE-2023-26075
  • CVE-2023-26076

Altre vulnerabilità non hanno ancora ricevuto un ID CVE. Tuttavia, alcune di esse hanno già superato il solito termine di 90 giorni stabilito dal team Project Zero:

  • CVE-2023-26072
  • CVE-2023-26073
  • CVE-2023-26074
  • CVE-2023-26075

A causa della mancata risoluzione di questi problemi entro i termini previsti, vengono resi pubblici per garantirne la trasparenza. È importante notare che le restanti nove vulnerabilità di questo insieme non hanno ancora raggiunto il termine di 90 giorni, ma se non saranno risolte, verranno rese pubbliche.

Soluzione temporanea

Come precauzione, si consiglia agli utenti con dispositivi interessati di disabilitare le chiamate Wi-Fi e la Voice-over-LTE (VoLTE) nelle impostazioni del dispositivo per il momento, in modo da non essere esposti alle vulnerabilità di esecuzione del codice remoto sulla baseband.

Si consiglia agli utenti finali di aggiornare tempestivamente i loro dispositivi per garantire che siano in esecuzione le ultime build in grado di affrontare le vulnerabilità di sicurezza divulgate e quelle che devono ancora essere divulgate.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version